|
|
||||||||||||||||||
| NOEMA Home SPECIALS Cyberpunk e hacker |
Tecnologie e Società
|
|||||||||||||||||
|
Il Cyberpunk
I cyberpunk provengono dai più diversi “giri”; oltre a quelli che provengono dalle esperienze psichedeliche degli anni ’60, oltre ai giovani che hanno sviluppato il cyberspace e altre tecnologie e oltre ad altri gruppi, vi sono gli hacker, che nutrono un culto spasmodico per la fantascienza e che si identificano con gli eroi cyberpunk. Hacker, secondo Meyer, è la definizione per un freak al computer che, tramite il suo personal computer trova collegamenti o cerca accessi con le banche dati. La parola venne usata per la prima volta al MIT di Boston dove all’inizio degli anni Sessanta, venivano definiti con hackers coloro che, con astute strategie, riuscivano a trovare accesso al calcolatore della scuola, allora riservato ai soli professori universitari. La definizione più interessante ci viene da Rainer Fabian, un giornalista tedesco, il quale fa questa osservazione: gli hacker, contrariamente al borghese si sono ribellati. Infatti si sono resi conto che il potere è strettamente legato alla tecnologia, cosa questa che i borghesi tendono a ignorare o a nascondere. Inoltre il borghese è caratterizzato da una profonda ignoranza per quanto riguarda gli aspetti più profondi del rapporto tra tecnologia e potere. Gli hackers si presero, per così dire, una rivincita nei confronti delle istituzioni senza volto che si nascondono dietro ai sistemi. In questo agire svilupparono un’etica, che è l’unica che si sia sviluppata nell’era del computer e che si basa su alcuni principi come l’illimitatezza e l’onnicomprensività dell’accesso al computer e al sapere, la gratuità delle informazioni, la decentralizzazione dell’autorità. Il credo delle loro convinzioni può essere sintetizzato nella frase: “Le informazioni dovrebbero essere libere. La tecnologia informativa deve essere a disposizione di ognuno”.
John T. Draper, alias Captain Crunch, fu uno dei primi a mettere in pratica l’etica hacker. Egli scoprì che con un semplice fischietto era possibile effettuare telefonate, anche intercontinentali, senza pagare niente. Immediatamente comunicata l’incredibile scoperta, attorno a Crunch in poco tempo si aggregò un discreto gruppo di pirati telefonici, che iniziarono sempre più a diffondere questo tipo di pratica. I fischietti vennero ben presto sostituiti da macchine più professionali chiamate Blue Boxes, piccoli apparecchi elettronici che avevano la funzione di “fregare” il contascatti. Una pratica, questa del pirataggio telefonico, chiamata phone phreaking e che può essere considerata come un primo passo verso il pirataggio informatico. Come John Draper anche Richard Cheshire è una leggenda vivente. Cheshire, soprannominato Catalyst, catalizzatore, ha hackerato nelle reti telefoniche e poi via satellite mandando telex in tutto il mondo. Più tardi quando le reti di computer cominciarono ad aumentare di numero ed entrarono nel mercato i primi personal, egli divenne editore di un servizio di informazione per hacker che chiamò TAP (Technological Assistance Program, ma anche Technological American Party), in cui dimostrò cosa significa libera informazione. Cheshire spiegava come fare le bottiglie molotov, come falsificare i documenti di nascita, come inserirsi nelle banche dati militari. Egli pubblicava anche numeri di telefono segreti, tra i quali quelli del Cremlino, istruzioni per congegni su come sabotare i computer e dritte su come si forzano gli ingressi nei sistemi dei calcolatori. Lo scopo fondamentale che Cheshire e quindi TAP si prefiggevano era la diffusione e la distribuzione libera alle masse del sapere tecnologico e computerizzato. Quindi una democratizzazione del sapere cibernetico. Soprattutto a partire dagli anni Settanta la pratica dell’hackeraggio cominciò a diffondersi estesamente, fino ad intervenire in maniera decisiva nello stesso fenomeno Silicon Valley, regione nella quale si è concentrata in pochi anni tutta la produzione industriale americana legata alla componentistica e alla progettazione del fenomeno computer. La Apple, la casa che ha sfornato il primo home computer è stata fondata proprio da due hackers: Steve Jobs e Steve Wozniak.
Da una parte quindi sabotatori dell’informazione, ma dall’altra innovatori nello sviluppo della merce immateriale, nuovo campo di dominio del capitale. Nel breve periodo successivo la pratica dell’hackeraggio viene quindi sopportata dalle grandi multinazionali del settore, che assumono i migliori tra gli hacker per mettere a punto sempre più sofisticate barriere di ingresso alle banche dati. Negli anni Ottanta il fenomeno in America ha subito un forte processo di polverizzazione. Difatti aumentarono le dure condanne nei confronti di coloro che venivano individuati, con normative penali sempre più rigide. L’hackeraggio oggi è sempre più praticato da ragazzini anche di dieci o dodici anni, a danno di reti e grosse banche dati. Nel 1983 un gruppo di Milwaukee riuscì ad hackerare tra le altre cose la Security Pacific Bank di Los Angeles e il laboratorio di armi atomiche di Los Alamos. In quelle avventure di hackeraggio, quei ragazzi non erano però interessati a rubare i dati segreti o a distruggere determinati sistemi: per loro era semplicemente un passatempo o una sfida intellettuale. Tra gli hacker degli anni Sessanta-Settanta emerge sempre più la figura di Lee Felseinstein, uno dei più coscienti teorici della necessità di passare a una concezione positiva del computer. Egli in sostanza afferma che la pratica dell’hackeraggio ha valore oggi solo per dimostrare alle grandi multinazionali che è impossibile per loro credere di poter monopolizzare tutte le informazioni. Il computer è uno strumento democratico, aperto all’utilizzo di tutti. L’hackeraggio serve quindi a dimostrare nei fatti questa impossibilità. L’intento di Felseinstein è quindi mirato alla costruzione di un’etica specificatamente hacker, che guidi l’azione di ogni gruppo nella propria pratica. In questo senso si sta oggi impegnando, lavorando nell’organizzazione di convegni e conferenze che tentino di focalizzare sempre più l’obbiettivo di una società dove la macchina venga messa al servizio dell’uomo e della sua liberazione.
3. Dichiarazione finale dell’ICATA 89 Una delle più importanti conferenze tenutasi nell’agosto 1989 è l’International Conference on the Alternative use of Technology, ICATA, conferenza già citata. Nella dichiarazione programmatica finale dell’ICATA l'intera scena hacker internazionale ha concordato su alcuni principi base. Questo incontro di esperti informatici, provenienti da una dozzina di paesi diversi, ha deciso di riaffermare la necessità di un’etica di libertà e di democrazia nel processo di informatizzazione della società e di confrontare le pratiche e gli obiettivi degli hacker di fronte alla repressione, con l’intento, appunto, di “eliminare l’immagine negativa che ha sempre accompagnato l’attività degli hacker”. La pratica dell'hackeraggio viene vista come necessaria per infrangere il monopolio statale e delle multinazionali sull'informazione. Nella dichiarazione si legge: “Noi, cittadini planetari e partecipanti alla FESTA GALATTICA DEGLI HACKERS e dell'ICATA 89 ad Amsterdam, abbiamo confrontato, durante tre giorni, le nostre idee, le nostre esperienze, le nostre speranze e rispettivi scopi per l'avvenire. Profondamente turbati dalla prospettiva di una tecnologia dell'informazione e degli attori economici e politici scatenati da essa, senza controllo democratico né partecipazione popolare efficace, noi abbiamo risoluto che: 1) Lo scambio libero e senza alcun ostacolo dell'informazione sia un elemento essenziale delle nostre libertà fondamentali e debba essere sostenuto in ogni circostanza. La tecnologia dell'informazione deve essere a disposizione di tutti e nessuna considerazione di natura politica, economica o tecnica debba impedire l'esercizio di questo diritto. 2) Tutta intera la popolazione debba poter controllare, in ogni momento, i poteri del governo; la tecnologia dell'informazione deve allargare e non ridurre l'estensione di questo diritto. 3) L'informazione appartiene a tutto il mondo, essa è prodotta per tutto il mondo. Gli informatici, scientifici e tecnici, sono al servizio di tutti noi. Non bisogna permettere loro di restare una casta di tecnocrati privilegiati, senza che questi debbano rendere conto a nessuno del loro operato. 4) Il diritto all'informazione si unisce al diritto di scegliere il vettore di questa informazione. Nessun modello unico di informatizzazione deve essere imposto a un individuo, una comunità o a una nazione qualsiasi. In particolare, bisogna resistere alla pressione esercitata dalle tecnologie “avanzate” ma non convenienti. Al loro posto, bisogna sviluppare dei metodi e degli equipaggiamenti che permettano una migliore convivialità, a prezzi e domanda ridotti. 5) La nostra preoccupazione più forte è la protezione delle libertà fondamentali; noi quindi domandiamo che nessuna informazione di natura privata sia stockata, né ricercata tramite mezzi elettronici senza accordo esplicito da parte della persona interessata. Il nostro obiettivo è di rendere liberamente accessibile i dati pubblici, proteggere senza incertezze i dati privati. Bisogna sviluppare delle norme in questo senso, insieme agli organismi e alle persone interessati. 6) Ogni informazione non consensuale deve essere bandita
dal campo dell'informatica. Sia i dati che le reti devono avere libertà d'accesso.
La repressione dei pirati deve divenire senza fondamento, alla maniera
dei servizi segreti. 7) L'informatica non deve essere utilizzata dai governi e dalle grandi imprese per controllare e opprimere tutto il mondo. Al contrario, essa deve essere utilizzata come puro strumento di emancipazione, di progresso, di formazione e di piacere. Al contempo, l'influenza delle istituzioni militari sull'informatica e la scienza in generale deve cessare. Bisogna che sia riconosciuto il diritto d'avere delle connessioni senza alcuna restrizione con tutte le reti e servizi internazionali di comunicazione di dati, senza interventi e controlli di qualsiasi sorta. Bisogna stabilire dei tetti di spesa, per paese, per avere accesso a questi vettori di comunicazione di dati pubblici e privati. Si deve facilitare quei paesi senza una buona infrastruttura di telecomunicazione e la loro partecipazione nella struttura mondiale. Noi ci indirizziamo agli utilizzatori progressisti di tecnologie di informazione nel mondo affinché socializzino le loro conoscenze e specializzazioni in questo campo con delle organizzazioni di base, al fine di rendere possibile uno scambio internazionale e interdisciplinare di idee e informazioni tramite delle reti internazionali. 8) Ogni informazione è al contempo deformazione. Il diritto all'informazione è al contempo inseparabilmente legato al diritto alla deformazione, che appartiene a tutto il mondo. Più si produce informazione, e più si crea un caos di informazione sfociante sempre più in rumore. La distruzione dell'informazione come del resto la sua produzione, è il diritto inalienabile di ognuno. 9) Bisognerebbe sovvertire i canali regolamentari e convenzionali dell'informazione grazie a dei detournaments e dei cambiamenti surrealisti degli avvenimenti, al fine di produrre del caos, del rumore, dello spreco i quali, a loro volta, saranno considerati come portatori di informazione. 10) La libertà di stampa deve applicarsi anche alle pubblicazioni tecno-anarchiche, che appaiono in giro, per reclamare la liberazione dei popoli, la fine delle tirannie della macchina e del sistema sugli uomini.” [5] Note 5) “Dichiarazione finale dell’ICATA 89”. Adottata il 4/8/89, Terminal, n. 47, 1989, Parigi.
|
|||||||||||||||||
|
|
||||||||||||||||||